設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

新型 SLAM 側(cè)信道攻擊曝光,英特爾、AMD 和 Arm 處理器均受影響

2023/12/9 10:45:28 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 12 月 9 日消息,來自阿姆斯特丹自由大學(xué)的 VUSec 研究團(tuán)隊(duì)近日發(fā)現(xiàn)了名為 SLAM(Spectre over LAM)的新型側(cè)信道攻擊方式。

團(tuán)隊(duì)表示這種攻擊方式可以影響現(xiàn)有英特爾、AMD、Arm 公司的處理器,而且后續(xù)產(chǎn)品短期內(nèi)無法有效修復(fù)。

這種時(shí)序攻擊方式主要利用處理器安全方面的硬件功能,從內(nèi)核存儲(chǔ)中獲取管理員密碼的哈希值。

圖源 Pixabay

IT之家注:三家芯片廠商使用以不同的方式實(shí)現(xiàn)硬件功能,并使用不同的術(shù)語,英特爾稱其為線性地址掩碼 (LAM),AMD 稱其為高地址忽略 (UAI),Arm 稱其為高字節(jié)忽略 (TBI)。

而 LAM、UAI 和 TBI 的主要功能是加速 CPU 的物理內(nèi)存安全性和 RAM 管理。

而 SLAM 利用上述功能,在內(nèi)核元數(shù)據(jù)中以 64 位線性地址存儲(chǔ)未轉(zhuǎn)換的位。在攻擊期間,會(huì)創(chuàng)建一個(gè)新的臨時(shí)執(zhí)行過程,該過程檢查程序代碼中一系列未屏蔽的指令,稱為“gadgets”。

攻擊者需要使用與這些設(shè)備通信的目標(biāo)系統(tǒng)代碼,然后應(yīng)用一系列算法從內(nèi)核內(nèi)存中提取敏感信息,例如管理員密碼和其他加密密鑰。

研究人員在 Intel Core i9-13900K 處理器、AMD Ryzen 7 2700X 處理器的系統(tǒng)中成功執(zhí)行了 SLAM 攻擊。

VUSec 研究人員聲稱,來自這三家全球制造商的大部分當(dāng)前和未來處理器都無法抵御 SLAM 攻擊:

  • 確認(rèn)存在  CVE-2020-12965 漏洞的現(xiàn)有 AMD 處理器

  • 未來支持 LAM 的 Intel Sierra Forest、Grand Ridge、Arrow Lake 和 Lunar Lake 處理器

  • 未來支持 UAI 和 5 級(jí)內(nèi)存分頁的 AMD 處理器;

  • 具有 TBI 支持和 5 級(jí)內(nèi)存分頁的未來 Arm 處理器。

目前沒有針對(duì)該漏洞的有效補(bǔ)丁,各大 Linux 發(fā)行版可以通過禁用 LAM 來臨時(shí)規(guī)避風(fēng)險(xiǎn)。

Arm 認(rèn)為沒有必要對(duì) SLAM 采取進(jìn)一步行動(dòng)。

AMD 聲稱,其之前針對(duì) Spectre V2 漏洞的緩解措施同樣可以防止 SLAM 攻擊。英特爾建議客戶使用線性地址空間共享 (LASS) 擴(kuò)展部署該功能,以防止此類內(nèi)核訪問。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:漏洞處理器,英特爾,armamd

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知